Доктрина інформаційної безпеки України затверджена
За даними антивірусної лабораторії Zillya! Антивірус більшість заражень відбувається через
Кваліфікований ІТ-фахівець, який знається на роботі комп'ютерних систем і здійснює втручання до комп'ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп'ютері.
Захищеність даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованих посягань називається
Які засоби та методи підтримують інформаційну безпеку?
Методи, що регламентують порядок взаємодії користувачів з інформаційними системами, називаються ...
Методи, які будуються на основі декількох принципів управління інформаційною безпекою, кожний з яких слугує вирішенню власного завдання називаються
Спеціальні математичні та алгоритмічні засоби захисту інформації - це
До шляхів захисту даних відносяться
Які параметри щодо захисту інформації повинна забезпечувати надійна інформаційна система?
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома